V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  KCheshireCat  ›  全部回复第 3 页 / 共 19 页
回复总数  374
1  2  3  4  5  6  7  8  9  10 ... 19  
2017-05-30 17:18:24 +08:00
回复了 DoraJDJ 创建的主题 Linux 是我哪里出了问题,为何 Xorg 始终加载不了 Intel 集显驱动?
2017-05-29 20:09:26 +08:00
回复了 chengxiao 创建的主题 问与答 各位看 B 站会卡么?
@muziki #5

os: manjaro gnome3 chromium
内存泄露我也有遇到,但没有那么厉害,要连续播放 5,6 小时才会页面崩溃
而且在斗鱼上用 h5 的扩展也是会泄露,用 win8.1 chrome 也是一样.

所以我觉得是 chrome 的问题的可能性比较大

全屏没有遇到问题
2017-05-29 19:48:27 +08:00
回复了 chengxiao 创建的主题 问与答 各位看 B 站会卡么?
没有问题

一般出这种问题不是要去找 B 站客服么

提问寻求帮助却不提供任何信息,也不说自己做过什么尝试,别人怎么帮你?只能回:我没有问题.

自检步骤:

1.检查 DNS 解析

2.本地宽带带宽是不是达标

3.看统计信息是不是有异常跳帧

https://ws2.sinaimg.cn/large/71d69efbgy1fg2h2bvjw2j20cc08kmzs.jpg
2017-05-29 18:50:41 +08:00
回复了 datou 创建的主题 问与答 装宽带剩下的 PON ONU 有啥利用价值?
应该没什么用,正规 onu 都是要接受 olt 控制的.
重新拿来装宽带不是又会给新的 onu 么.
2017-05-29 18:44:05 +08:00
回复了 MrRabbit 创建的主题 宽带症候群 我的学校很迷
@ELIOTT #34
@zuolan #38
icmp 也是很影响别人的,稍微严格点的 vps 服务商,你一跑 icmp 流量,立马被关机.

https://github.com/linhua55/some_kcptun_tools/tree/master/relayRawSocket

这里有个我看到的一个绕过内核栈,用伪造的 TCP 包通信的实现,挺好.
结合 tun 可以实现 ip over fake tcp 甚至再包装成 https,ip over fake tls.应该也是可以实现的.
2017-05-28 18:58:03 +08:00
回复了 Liqianyu 创建的主题 宽带症候群 移动宽带封锁亚马逊部分 IP 443 端口
@bclerdx #31
详细的情况我不知道,但是我这边要处理省公司的穿透问题就要上报道省公司,或者再省公司之前就加上市公司的穿透.

#32
icmp 和 udp 是可以这么做的,但是 tcp 握手不行,这样握手流程会出问题连接就建立不了了.
而且我这变移动也不会劫持 icmp. udp 的 DHT 协议和 DNS 协议做了劫持,其他没有观察到劫持,但是可能做了 QoS 劣化.
2017-05-28 18:46:00 +08:00
回复了 965380535 创建的主题 宽带症候群 终于摆脱移动 投入联通的怀抱了
@flyz #37

这种劫持看起来像是电信或者联通的劫持手段,感觉有可能是走穿透到了电信家宽之后被电信劫持了
2017-05-28 18:42:24 +08:00
回复了 Liqianyu 创建的主题 宽带症候群 移动宽带封锁亚马逊部分 IP 443 端口
@bclerdx #27
类似 tcping 的工具,比起来我习惯用这个.

@BXIA #20
tcping 或者 hping 都是使用 tcp 的握手包来 ping 的.

@Liqianyu #19
我观察到的移动小墙都是握手完成后发送单向或者双向的 RST 包来强制断开连接,直接加丢包率这种事情我觉得是不太可能的,QoS 被压优先级了是可能的,但这个不好调查.

就算调查出来了,投诉省公司或者市公司可解决不了,出口 QoS 不是分公司能控制的.
2017-05-28 13:36:43 +08:00
回复了 Liqianyu 创建的主题 宽带症候群 移动宽带封锁亚马逊部分 IP 443 端口
https://ws2.sinaimg.cn/large/71d69efbgy1fg10pf6q02j20mw0p0n20.jpg

我觉得只是单纯的线路问题,浙江移动
2017-05-28 10:05:07 +08:00
回复了 1604563715 创建的主题 宽带症候群 投诉移动宽带劫持 DNS 的 53 端口有用吗
没用,对移动来说这是提升用户体验的手段,大把大把的人不知道 DNS.
再加上移动各种穿透(并且现在还在大力发展穿透),会让第三方软件自动优化 DNS 出问题.

说正事,要回避移动宽带各种问题方法有 3 类:

1.别用,换其他的,或者回归原始.

2.加钱,用企业宽带,成为移动 VIP 客户,你就有话语权了.

3.学姿势,httpdns,iptables,vps.自己动手解决.
@mrsatangel #7 我在贴吧和网盘没遇到这种情况
manjaro 用软件库自带的 Chromium 没有出现这样的情况,但是偶尔会渲染错误,如下图
https://ws2.sinaimg.cn/large/71d69efbgy1ffrl4o7b8vj20go046q3f.jpg
2017-05-17 14:25:56 +08:00
回复了 yexm0 创建的主题 宽带症候群 上海电信千兆宽带每月仅需 399
我记得 100m 下行跑满需要 3-5m 上行,20 上行应该是带不动千兆的吧
2017-05-17 07:40:34 +08:00
回复了 ruanmeibi 创建的主题 iOS iOS 10.3.2 正式版发布 来说说感受吧
2017-05-13 20:58:00 +08:00
回复了 AirSc 创建的主题 问与答 选择什么杀毒软件 2017.05
comodo 的 HIPS
2017-05-13 17:43:26 +08:00
回复了 janecc 创建的主题 DNS 论最好的 DNS 地址
@lslqtz #69

dnsmasq 本来就不能在 Windows 上用啊 [黑人问号]
2017-05-12 16:45:49 +08:00
回复了 janecc 创建的主题 DNS 论最好的 DNS 地址
@eoxy #40
"2015 年 1 月 2 日起,汙染方式升級,不再是解析到固定的無效 IP,而是隨機地指向境外的有效 IP。" --wiki

我之前还在 V2EX 上看到有人反映有架设有正常网站的 IP 被随机到,结果遭到轰炸的主题.

对每个域名都 ping 一下所有结果,但是服务器禁 icmp 包了就失效了,当然也包括 icmp udp 劫持和劣化.

如果改用 tcping,DNS 是不知道要连接的端口号的,如果都是访问 web 那就遍历 80,443 端口就好.

但现实很复杂,如果请求一个域名,上面不是 web 服务呢,难道要遍历所有低位端口么.万一它端口在高位呢.
2017-05-12 13:49:00 +08:00
回复了 janecc 创建的主题 DNS 论最好的 DNS 地址
@eoxy #38 查询脸书返回的假 IP 在移动的 ip 段里么?不在移动 IP 段里就不会返回,等待远端解析结果,这是我目前想到的最好方法了
2017-05-12 13:30:25 +08:00
回复了 janecc 创建的主题 DNS 论最好的 DNS 地址
@mytsing520 #33

之前我是在微博的图床地址上发现这个情况的,被强解析之后图床用 https 访问会出现协议错误.

用 dnspod httpdns 解析结果则正常,所以我还是不接受这种"优化"了
2017-05-12 13:22:37 +08:00
回复了 janecc 创建的主题 DNS 论最好的 DNS 地址
@eoxy #26

这个是一种解决方法,但是太难实现.

我根据 dnsmasq 的先到先回的特性做了一个简单的优选. /t/350162

以 dnsmasq 作为本地缓存和并发器.

同时向 dnspod httpdns 和远端 google httpsdns 发起查询.

EDNS Client Subnet 分别填 本地 DNS 和 台湾 DNS .

这样,如果有本地 CDN 优化的,dnspod 会比 google 先返回结果.如果没有则会等待 google 查询台湾地区的 CDN 优化结果.

以此绕开移动解析到电信,联通的窘境.

并且绕开了 dns 污染.
1  2  3  4  5  6  7  8  9  10 ... 19  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5416 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 35ms · UTC 05:56 · PVG 13:56 · LAX 21:56 · JFK 00:56
Developed with CodeLauncher
♥ Do have faith in what you're doing.